Underground
Suelette Dreyfus y Julian Assange
23 septiembre, 2011 02:00Julian Assange. Foto: Paul Hackette
El gran mérito de este libro, escrito por Suelette Dreyfus y Julian Assange, es mostrar, a través de las vidas de un puñado de adolescentes la subcultura Hacker.
La primera edición de Underground aparece publicada en el año 1997 con la intención de describir, justificar e incluso enaltecer a ese pequeño grupo de hackers que desde Estados Unidos, Reino Unido y Australia comenzaron a hacerse notar a finales de los ochenta y primeros noventa. Los autores añadieron una edición electrónica que sobrepasó el medio millón de descargas.
Con el paso del los años Underground se ha ido convirtiendo en un clásico de la subcultura hacker y como tal se ha traducido a varios idiomas y se vende en paperback. Para muchos lectores, Underground está la altura de textos insoslayables de la cultura hacker como son los de Jon Erickson, Kevin D. Mitnick o Clifford Stoll. En 2002 se estrenó el documental In the Realm of Hackers, realizado por un Kevin Anderson que se apoyabaen la ambientación de Underground y se centra en los avatares de dos de sus personajes: Phoenix y Electron.
El gran mérito de Underground es mostrar a través de las vidas de un puñado de adolescentes la subcultura hacker en una época en la que se inician los ciberataques a personas, instituciones y estructuras sociales. Este libro abre un nuevo mundo al lector. La presente edición cuenta con introducción y conclusiones fechadas en 2011. Ambos textos están escritos por Suelette Dreyfus y contienen referencias a la España de hoy y al caso Couso. Firma el extenso epílogo Julian Assange. Fundador y eje de WikiLeaks, su controvertida figura ha despertado estos últimos años un interés mediático mundial. En diciembre de 2010 Assange vendió los derechos de edición de su futura autobiografía por un millón de libras esterlinas.
Underground arranca en octubre de 1989. La NASA prepara el lanzamiento de la sonda Galileo rumbo a Júpiter. En el Centro Espacial Kennedy en Cabo Cañaveral, Florida, todo son nervios. Los cinco tripulantes del transbordador deben soltar las tres toneladas de la sonda espacial a unos 295 kilómetros por encima del Golfo de México. La energía para impulsar la Galileo en su misión de seis años hasta el mayor de los planetas del sistema solar son veinticuatro kilos de plutonio encerrados en una caja de seguridad de plomo.
Los ingenieros de la NASA aseguran que el procedimiento es seguro, pero los activistas antinucleares consideran que si transbordador y sonda se vienen en la atmósfera la lluvia de plutonio y la consiguiente fuga radiactiva serían inevitables. Dispuestos a impedir el despegue, los activistas antinucleares movilizan sus recursos, y el que resulta más eficaz es un "gusano malicioso". Un gusano, como relatan los autores, es una especie de virus que invade el sistema de computadores y afecta a sus funciones habituales. Se mueve a través de cualquier ordenador de la red, y cuando detecta un agujero de seguridad se introduce en el sistema provocando todo tipo de daños. El gusano se propaga por sí mismo y a diferencia del virus no se acopla a un archivo de datos o a un programa. Hasta finales de los años ochenta, como señalan los autores, no se sabía mucho de los gusanos. Xerox había trabajado con "gusanos benévolos". Antes de la aparición del gusano WANK en los ordenadores de la NASA sólo se tenía noticia de dos: el gusano RTM y el Father Christmas. Bastante inofensivos, apenas causaron daños. Hasta que WANK fue neutralizado, recorrió medio mundo y se instaló en el CERN, en Suiza, o en el acelerador japonés Riken.
Tras poner al lector en escena, Suelette Dreyfus entra en la subcultura hacker de su país de origen: Australia. Los miembros del underground australiano disponían de una tecnología muy precaria para los patrones actuales y la mayoría de ellos eran varones que vivían en Melbourne o sus alrededores. Un chico que se hacía llamar Craig Bowen era la estrella y el epicentro del underground más brillante y atrevido: The Wizard, Force, Powerspike, Phoenix, Electron, Nom, Prime Suspect, Mendax (el propio Julian Assange) o Train Trax. En esta banda de adolescentes mal escolarizados y de familias problemáticas se puso de moda el phreaking. A grandes rasgos, se trata de hackear un sistema telefónico y robar números de tarjetas de crédito con el fin de hacer llamadas gratis a larga distancia de modo que no se pudiesen rastrear. Con números de tarjetas de crédito se pueden hacer muchas más cosas que hablar por teléfono, y en 1988 el phreaking se había transformado en carding: comprar con cargo a la tarjeta hackeada.
A principios del año 1988 Force, el célebre hacker australiano, se puso en contacto con Par, el maestro norteamericano en redes X.25 a través de Altos, un servicio de conferencias situado en Hamburgo muy utilizado por hackers de todo el mundo. Intercambiaron informaciones y mejoraron considerablemente sus habilidades técnicas. Par accedió a la red de Citibank, realizó diversas compras y regaló números de tarjetas de crédito a los amigos. Como no podía ser de otra manera, el Servicio Secreto estadounidense se puso en movimiento y dio el aviso a las auto- ridades australianas. Tras una larga persecución, el prófugo Par fue detenido con todos sus archivos encima y enviado al juez acusado de numerosos delitos. Entre 1990 y 1991 fueron cayendo hackers en todo el mundo. Par dio muchas pistas y la policía de delitos informáticos, que había aprendido mucho, cruzaba datos. Como señalan Dreyfus y Assange las condenas fueron muy benévolas. Los británicos Pad, Gandalf o Wandii salieron casi de rositas. Par era menor cuando cometió los delitos y sus colegas norteamericanos salieron con penas leves. Con los australianos pasó lo mismo. Quizá lo peor para ellos fue que la policía se incautó de sus equipos.
En el último tramo de Underground los autores se centran en la International Subversives (IS), un pomposo nombre para tres hackers asociados: Mendax, Prime Suspect y Trax. En estas páginas se deslizan los años de juventud de Julian Assange, un personaje que nunca ha sido demasiado claro y que como ya se ha escrito se ocultaba bajo el seudónimo de Mendax. Lo cierto es que la visión de sus primeros años no puede ser más desalentadora, y la de su juventud tres cuartos de lo mismo. Mendax aprendió rápido a fabricar troyanos, programas que parecen estar haciendo una tarea pero que en realidad están haciendo otra. Un troyano puede ser utilizado para dejar una puerta abierta a un sistema de modo que más tarde pueda ser utilizada.
Se cierra este palpitante volumen tal vez algo cargado de tecnicismos, con un "qué fue de ellos". Al cabo de los años los autores vuelven a sus personajes y comprueban que han abandonado el hacking y siguen pensando, como tantos otros, que fueron héroes. Héroes o canallas reflejan un mundo que cambia a golpe de nuevas tecnologías.
Cultura hacker
Son los chispas de la programación. Se definen como una comunidad de expertos habituados a compartir cuanto saben y descubren. Sin ellos no existiría Internet. A veces la ignorancia les reprocha que se entretengan introduciéndose ilegalmente en ordenadores ajenos. No es lo suyo, dicen. Lo suyo es construir. La destrucción, el hurgamiento en el correo electrónico de la gente y otras granujerías cibernéticas son obra de crackers, a los que menosprecian. Los hackers solucionan problemas, crean novedades, exponen los resultados. Lo hacen en lengua inglesa, ya que su domicilio es el mundo. Se proclaman antiautoritarios y como tales actúan, hostiles a la censura, el secretismo y cualesquiera arbitrios abusivos del poder. Al modo de las antiguas órdenes de caballeros, ninguno puede considerarse hacker en tanto no haya sido aceptado como tal por los de más prestigio. Juego, trabajo, ciencia, arte son, desde su punto de vista, términos sinónimos. Fernando ARAMBURU